Samuele Cerutti, responsabile Servizi e formazione di Systematika Distribution, racconta la strategia di evoluzione del distributore di fronte alla sfida del cloud
Intervista a Gil Shwed, CEO di Check Point. A oltre vent’anni dall’invenzione del firewall, ecco la sua visione sul futuro di questa tecnologia e in generale della sicurezza IT
Raj Samani, Cto di Intel Security a livello Emea, racconta i rischi a cui sono sottoposti i centri nevralgici delle nostre società a causa degli attacchi informatici
Il vero vantaggio della nuvola è quello di aver ridato alle imprese una quota del loro tempo da poter utilizzare per dedicarsi al proprio business. Favorendo così le start up
Ecco, finalmente, l'atteso nuovo gioiello da polso della Mela morsicata ma, a destare impressione, è soprattutto il design rivoluzionario del MacBook.
La nuova famiglia peserà infatti meno di un kg e azzera ogni tipo di porta, eccetto una USB di nuova generazione, per "domarle" tutte.
L'orologio intelligente sarà venduto in diverse versioni, una delle quali a 10.000 dollari. Tutti i dettagli e i video
L'annuale evento ecosistem@ partner ha permesso di fare il punto sulla strategia di canale della multinazionale, profondamente cambiata rispetto al passato
Un appuntamento senza precedenti, un evento di valore dedicato a tutti gli operatori del canale ICT che puntano forte sui sistemi client e sulla rivoluzione di Windows 10. Dell Client Circle è in programma a Milano nella mattinata del 19 Marzo e sarà un momento chiave per toccare con mano la nuova collezione di Dell
La perdita delle informazioni è la prima preoccupazione delle aziende. In occasione della Giornata della Privacy dei Dati sono state fatte molte riflessioni su come e perché garantire la privacy e salvaguardare le informazioni più core delle aziende. Gli esperti hanno identificato le best practice che assicurano livelli di sicurezza elevati attraverso un data lifecycle management evoluto
Virus e minacce informatiche: Trend Micro ha presentato il Report “2014, l’anno peggiore” . Il nostro Paese è stato uno dei Paesi più colpiti dagli attacchi dei crypto-ransomware
Oggi le app non sono semplicemente strumenti del business: lo rappresentano. I team IT interni e i service provider ai quali si affidano devono poter monitorare il rispetto degli SLA, identificare immediatamente il sorgere di potenziali problemi e affrontarli, prima che si verifichino violazioni. Oggi è possibile utilizzando un'unico strumento di controllo
Circa l'85% delle line of business attualmente si procura i servizi IT direttamente da provider di terze parti o li sviluppa internamente. La ricerca dell'Economist Intelligence Unit esplora decisioni e modelli che aiutano i CIO a gestire un panorama tecnologico in continua evoluzione
Come posso migliorare la collaborazione fra il team di sviluppo e lo staff delle operation IT? Come si può reagire al cambiamento più rapidamente e in modo efficace? Questo white paper descrive un inedito approccio particolarmente utile nel mondo Cloud, che richiede nuovi metodi e atteggiamenti mentali